BAB 2 LANDASAN TEORI Jaringan komputer bukanlah sesuatu

advertisement
BAB 2
LANDAS AN TEORI
Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap
perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam
perusahaan tersebut. Dalam komunikasi jaringan membutuhkan beberapa model untuk
membangunnya agar menjadi model jaringan yang sempurna sesuai dengan kebutuhan
yang diinginkan. M odel-model yang dibutuhkan akan dijelaskan pada bab ini mulai dari
model jaringan kecil sampai dengan model untuk jaringan besar. Dalam membangun
suatu jaringan juga dibutuhkan sebuah topologi yang jelas. Sebuah organisasi dalam
membangun sebuah jaringan maka membutuhkan koneksi ke internet. Koneksi-koneksi
internet tersebut bisa berupa HTTP, WWW, URL ataupun bisa berupa koneksi ke email.
Pada bab ini juga terdapat beberapa aturan yaitu aturan sendiri atau sering disebut
dengan protokol jaringan. Selanjutnya akan dijelaskan dua buah model referensi, yaitu
model referensi OSI yang menjadi standar internasional dan model referensi TCP/IP.
Perkembangan teknologi informasi pada saat ini sangat pesat, di sisi lain diikuti
pula dengan semakin berkembangnya tingkat kejahatan di dunia maya. Setiap serangan
yang dilakukan oleh pihak yang tidak berhak dapat diamankan dengan bentuk
pengamanan tertentu. Oleh karena itu, pada bab ini akan dijelaskan tentang keamanan
jaringan, peran keamanan jaringan bagi perusahaan, pembangunan kebijakan keamanan
jaringan yang sesuai bagi perusahaan, ancaman-ancaman serangan yang dapat timbul
dari celah keamanan yang ada, serta sistem keamanan yang baik untuk menghadapi
serangan-serangan yang mungkin terjadi.
Firewall merupakan teknologi yang sesuai untuk menjaga sumber daya
perusahaan dari ancaman-ancaman yang timbul dari celah keamanan saat ini. Oleh
karena itu, pada bab ini juga akan dijabarkan tentang teknologi firewall yang digunakan
untuk sistem keamanan dalam sebuah jaringan yang akan dibangun. Penjelasan tentang
jenis-jenis dari firewall yang akan digunakan serta kekurangan dan kelebihan dari setiap
penggunaan firewall. Selanjutnya teknologi DMZ untuk mendukung fungsi firewall
juga akan dibahas pada bagian akhir. Untuk menghubungkan teori-teori tersebut maka
diperlukan beberapa landasan teori yang akan dijelaskan pada bab ini.
2.1
Jaringan
2.1.1
Pengertian Jaringan
Kata jaringan atau network memiliki banyak arti tergantung dari ruang
lingkup studinya. Kata network yang dimaksud di sini berada dalam lingkup
studi sistem informasi yang memiliki definisi sebagai kumpulan dua atau lebih
komputer yang masing – masing berdiri sendiri dan terhubung melalui sebuah
teknologi. Hubungan antar komputer tidak hanya terbatas berupa kabel tembaga
saja, namun juga bisa melalui fiber optic, gelombang microwave, infrared,
bahkan melalui satelit (Tanenbaum, 2003). Network sendiri memiliki banyak
kegunaan dan tergantung dimana network itu digunakan, mulai dari instant-
messaging dan hiburan di rumah sampai resource-sharing dan videoconferencing
di sebuah perusahaan. Beberapa manfaat dari jaringan adalah sebagi berikut.
™
Jaringan dapat digunakan untuk memanajemen sumber daya sehingga dapat
lebih efisien.
™
Jaringan dapat digunakan untuk membantu mempertahankan informasi agar
dapat up-to-date.
™
Jaringan membantu mempercepat proses mengirimkan data.
™
Jaringan dapat membantu kelompok kerja berkomunikasi dengan lebih
efisien.
2.1.2
Konsep Jaringan
Jaringan adalah suatu link yang menghubungkan antar node. Dalam
konsep dasar dikenal dengan istilah – istilah yang sering digunakan dalam
jaringan, yaitu :
™
Titik menggambarkan simpul.
™
Garis menggambarkan saluran.
Konsep dari jaringan ini terbagi menjadi 2 bagian yaitu :
™
Undirect network, dalam konsep jaringan ini jurusan/tujuan lintasan tidak
diperhatikan.
™
Directed network, dalam konsep jaringan ini jurusan/tujuan lintasan
diperhatikan.
2.1.3
Jenis – Jenis Jaringan
Berdasarkan wilayah geografis yang dapat dijangkau network dapat
diklasifikasikan menjadi empat jenis
™
Personal Area Network (PAN)
Personal Area Network adalah jaringan komputer yang digunakan untuk
komunikasi antara perangkat informasi dan ditujukan untuk satu orang saja.
Contoh: PC, printer, dll.
Gambar 2.1 Personal Area Network
™
Lokal Area Network (LAN)
Lokal Area Network adalah jaringan komputer yang jaringannya hanya
mencakup area kecil seperti jaringan komputer gedung, kantor, rumah,
kampus, sekolah atau yang lebih kecil dan merupakan tipe jaringan
berkecepatan tinggi dan memiliki tingkat error yang rendah. M enurut
Downes
(1998),
Lokal
Area Network
merupakan
jaringan
yang
berkecepatan tinggi dan meilikin tingkat toleransi kesalahan, serta
mencakup luas area geografis yang kecil. Biasanya Lokal Area Network
menggunakan tipe IEEE 802.3 yang kecepatan transfer mencapai 10, 100,
1000 M bit/s. tingkat kesalahan dalam pengiriman data rendah karena hanya
dalam area yang kecil. Beberapa teknologi LAN yang biasa digunakan
adalah Ethernet, Token Ring dan Fiber Distributed Data Interface (FDDI).
Gambar 2.2 Local Area Network
™
M etropolitan Area Network (M AN)
M etropolitan Area Network adalah jaringan yang meliputi area lebih besar
dari LAN, misalnya antara wilayah dalam satu propinsi. Dalam hal ini
jaringan menghubungkan beberapa buah jaringan – jaringan kecil ke dalam
lingkungan area yang lebih besar. M etropolitan Area Network mencakup
area geografis sebuah kota seperti jasa televise kabel dalam sebuah kota.
Gambar 2.3 M etropolitan Area Network
™
Wide Area Network (WAN)
Wide Area Network adalah jaringan komputer yang merupakan gabungan
dari beberapa LAN. Wide Area Network merupakan tipe jaringan yang
beroperasi dalam wilayah grafis yang luas, membuat pengguna dapat
melakukan komunikasi dengan pengguna yang lain tanpa mengenal jarak,
mendukung email, internet, dan file transfer. M enurut Downes et al (1998),
Wide Area Network adalah jaringan data komunikasi yang mencakup area
geografis yang luas dan sering menggunakan fasilitas yang disediakan oleh
pihak yang umum seperti perusahaan telepon. Wide Area Network bekerja
pada physical layer, data link layer dan network layer dari model OSI.
Untuk merancang Wide Area Network diperlukan beberapa protocol
maupun device. Jenis – jenis protocol yang biasa digunakan dalam Wide
Area Network antara lain adalah :
1. Frame Relay
2. Digital Subscriber Line (DLS)
3. Integrated Service Digital Network (ISDN)
4. M ulti Protocol Label Switching (M PLS)
5. Internet Protocol Virtual Private Network(IP VPN)
Dan device – device yang biasa digunakan antara lain adalah
1. Router
2. Communication server
3. Frame relay switch
4. M odem CSU / DSU
Gambar 2.4 Wide Area Network
2.1.4
Arsitektur dan Topologi Jaringan
Beberapa faktor yang perlu diperhatikan dalam mendesain sebuah
jaringan adalah sebagai berikut :
™
Jaringan Interkoneksi
Jaringan interkoneksi adalah suatu sistem komputer atau komunikasi yang
tersebar dalam suatu sistem yang umum yang memperhatikan parameter –
parameter efisiensi tertentu berupa waktu dan biaya. Jaringan interkoneksi
merupakan salah satu syarat untuk mendesain suatu jaringan.
™
Topologi Jaringan
Wilayah – wilayah dalam sistem terdistribusi dapat terhubung melalui
berbagai macam cara yang ditentukan berdasarkan kriteria – kriteria sebagai
berikut :
• Biaya instalasi meliputi menghubungkan wilayah – wilayah dalam sistem
yang berjalan.
• Biaya komunikasi meliputi besar waktu dan uang untuk mengirimkan
pesan dari satu wilayah ke wilayah yang lain.
• Ketersediaan yaitu sampai sejauh mana data dapat diakses walaupun
terdapat gangguan terhadap beberapa link.
M acam – macam topologi jaringan yang sering digunakan dalam suatu
membuat suatu jaringan dibagi menjadi 2 jenis yaitu :
™
Physical Topologi
Physical Topologi. Topologi ini menggambarkan kondisi yang sebenarnya
dari suatu jaringan yang ada.
™
Logical Topologi
Logical Topologi. Topologi ini menggambarkan bagaimana sebuah host
berkomunikasi melalui medium.
2.1.4.1 Physical Topologi
Physical Topologi secara umum terdiri dari lima model yaitu:
• Bus
Topologi ini memiliki karakteristik sebagai berikut :
ƒ
M erupakan satu kabel yang kedua ujungnya ditutup, dimana
sepanjang kabel terdapat nodes.
ƒ
Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relative lebih murah.
ƒ
Problem terbesar yang mungkin terjadi jika kabel yang digunakan
terputus makan seluruh kegiatan yang terjadi dalam jaringan
tersebut akan terhenti.
Gambar 2.5 Topologi Bus
• Ring
Topologi ini memiliki karakteristik sebagai berikut :
ƒ
Lingkaran tertutup berisi node.
ƒ
Sederhana dalam layout.
ƒ
Signal mengalir dalam satu arah, sehingga dapat menghindari
terjadi nya collision (dua paket data tercampur), sehingga
memungkinkan pergerakan data yang cepat.
ƒ
Pada topologi ring seringkali direalisasaikan dengan sebuah
konsentrator dan kelihatan seperti topologi star.
Gambar 2.6 Topologi Ring
• Star
Topologi ini memiliki karakteristik sebagai berikut :
ƒ
Setiap node berkomunikasi langsung dengan central node, traffic
data mengalir dari node ke central node dan kembali lagi.
ƒ
M udah dikembangkan karena setiap node memiliki kabel yang
langsung terhubung ke central node.
ƒ
Keunggulan dari topologi star adalah jika terdapat kabel node yang
terputus makan lainnya tidak akan terganggu.
ƒ
Dapat digunakan kabel yang “lower grade” karena hanya
menghandle satu traffic node, kabel yang biasa digunakan ada
kabel UTP.
Gambar 2.7 Topologi Star
• M esh
Pada topologi ini semua komputer terhubung secara langsung antara
komputer yang satu dengan komputer lain nya. Biasanya topologi ini
digunakan untuk membangun suatu jaringan yang bersifat redundant.
Keuntungan
model
topologi
ini
adalah
reliabilitasnya
dapat
diandalkan. Kelemahan dari model topologi mesh ini adalah biaya
pembangunan yang dikeluarkan relatif lebih mahal dan kurang effisien
jika terdapat penambahan device baru dalam suatu jaringan yang sudah
terbentuk.
Gambar 2.8 Topologi M esh
2.1.4.2
Logical Topologi
Logical topologi menggambarkan
bagaimana sebuah
host
mengakses media jaringan ketika akan mengirim data. Ada dua cara
untuk mengakses media ini yaitu dengan metode broadcast dan metode
token pasing.
•
Broadcast
M etode broadcast adalah metode untuk mengakses data, dimana
ketika satu host mengirim data maka data akan dikirimkan kesemua
jaringan tersebut. Kelemahan dari metode broadcast ini adalah jika
ada satu host yang sedang mengirim data maka host yang lain tidak
dapat mengirimkan data secara bersamaan. Apabila ada 2 host yang
mengirim data secara bersamaan maka akan terjadi collision
(tabrakan data atau bahkan data yang dikirim secara bersamaan
akan tercampur). Sehingga untuk mengirimkan data maka berlaku
sistem first come first serve. Beberapa teknologi LAN yang
menggunakan metode broadcast antara lain Ethernet, Bus, Tree,
Star, M esh, Ring.
•
Token Passing
Pada model ini, jaringan komputer dikendalikan oleh sebuah token
elektronik. Token ini dimiliki secara bergantian dari satu komputer
ke komputer berikutnya secara berurutan. Hanya komputer yang
memiliki token yang dapat mengirimkan data ke jaringan. Jika
komputer yang memiliki token tidak menginginkan mengirimkan
data maka komputer tersebut akan menyerahkan token tersebut ke
komputer berikutnya. Terdapat dua teknologi yang menggunakan
sistem seperti ini FDDI dan Token Ring.
2.2
Internet
M enurut
Iwan
Sofana
(2010,
pp239-241)Internet
berasal
dari
kata
internetworking yang berarti network dari network. Jadi, secara singkat dapat dikatakan
bahwa internet adalah kumpulan berbagai macam sistem jaringan komputer di dunia
yang terkoneksi satu sama lain dan dapat saling berkomunikasi satu sama lain. Beberapa
layanan standar yang biasa dapat ditemui di Internet, dengan layanan inilah Internet
mampu berkembang sehingga semakin banyak orang merasa perlu bergabung dalam
Internet.
Internet lahir pada era 60-an atau tepatnya tahun 1969. Internet berawal dari
proyek riset yang disponsori oleh DARPA (Defense Advanced Research Projects
Agency). Riset ini bertujuan untuk mengembangkan suatu jaringan komputer yang:
•
Bekerja secara transparan, melalui bermacam-macam jaringan komunikasi data
yang terhubung satu dengan yang lainnya.
•
Tahap terhadap berbagai gangguan (bencana alam, serangan nuklir dan lain-lain.
Setelah pengembangan jaringan tersebut terbentuknya ARPANET (Advanced
Reasearch Projects A gency Network). ARPANET dapat dikatakan sebagai jaringan
komputer yang pertama di dunia. ARPANET dibangun pada akhir tahun 1969 dan awal
tahun 1970. Pada waktu itu Universitas UCLA menjadi node atau titik pertama pada
jaringan ARPANET. Sedangkan node kedua adalah Universitas Stanford. Perangkat
yang digunakan untuk menghubungkan kedua node tersebut disebut IM P (Interface
M essage Processor). Baik Stanforf maupun UCLA memiliki perangkat IM P. Untuk
menghubungkan kedua unversitas tersebut digunakan saluran telepon yang dibangun
oleh AT&T.
Tahun 1972, ARPANET didemonstrasikan di depan peserta the First
International Conference on Computer Communications dengan menghubungkan 40
node. Kemudian pada tahun 1990, ARPANET diubah menjadi Internet.
Secara singkat, sejarah perkembangan ARPANET hingga kemunculan Internet
sebagai berikut:
•
Tahun 1957, DoD membentuk ARPA (Advanced Research Projects Agency).
•
Tahun 1969, ARPANET terbentuk.
•
Tahun 1970 ARPANET menghubungkan UCLA, UCSB, U-Utah & Stanford.
•
Tahun 1973, ARPANET menghubungkan University College London dan Royal
University Norway.
•
Tahun 1982, model jaringan Internet dikembangkan.
•
Tahun 1990, ARPANET kemudian dikenal dengan Internet.
Layanan apa saja yang dapat diberikan atau didapatkan, layanan manakah yang
dikendalikan sedemikian rupa sehingga keamanan data masih dapat dijaga. Setiap
jaringan atau perusahaan atau bahkan pribadi, mempunyai kepentingan yang berbeda
dalam kaitannya dengan layanan ini sehingga setiap jaringan harus diperlakukan berbeda
berdasarkan kepentingan layanan yang ingin digunakan.
2.2.1
World Wide Web
World Wide Web merupakan layanan yang paling banyak digunakan di
Internet. Beberapa hal yang menyangkut World Wide Web ini :
•
HTTP (Hyper Text Transfer Protocol)
HTTP merupakan protocol utama dimana World Wide Web dapat
berjalan. HTTP inilah yang memberikan akses kepada pemakai untuk
membaca file, melihat gambar, mendengarkan lagu, dan bahkan
memutar video.
•
HTM L (Hypertext M arkup Language)
HTM L merupakan bahasa yang standar yang digunakan dalam
protocol HTTP. Bahasa ini menyangkut bagaimana membuat tulisan
dengan format tertentu, termasuk menampilkan gambar, lagu, dan
video.
•
Web Browser
Web Browser merupakan program client yang digunakan untuk
membuka akses HTTP dan membaca format HTM L. Web Browser
ini bertugas mengirimkan permintaan akan data ke Web Server dan
kemudian Web Server akan mengirimkan hasilnya. Netscape, Internet
Exploler, dan Opera merupakan sebagian kecil program yang banyak
diminat oleh para pemakai.
•
URL (Uniform Resource Locator)
URL merupakan alamat untuk mengidentifikasikan alamat server
mana yang akan diakses oleh Web Browser.
•
Email dan News
Sarana berkomukasi yang digunakan selain melalui nomor telepon,
banyak orang meminta alamat email untuk berkomunikasi. Email dan
News
memberikan
kesempatan
kepada
orang
lain
untuk
berkomunikasi seperti layaknya menggunakan surat tetapi bersifat
elektronis.
2.2.2
Simple Mail Transfer Protocol
M enurut Zwicky (2000) Simple M ail Transfer Protocol (SMTP)
merupakan protocol standar Internet untuk menerima dan mengirim email.
Layanan inilah yang membuat email dapat dikirim ke alamat yang dituju.
Untuk mengambil email yang terletak pada server, biasanya digunakan program
dengan protocol POP3 atau IM AP. Program ini akan membuka komunikasi
dengan Server yang menampung email dan kemudian mengambil email yang
dimaksud sesuai dengan penerimanya.
•
Transfer File
Dalam berkomunikasi Email memiliki keterbatasan transfer data
dalam jumlah besar. Hal tersebut dapat dilakukan, Email mempunyai
keterbatasan dalam penyediaan file untuk dipindahkan.
FTP (File Transfer Protokol) dikenal sebagai salah satu protocol
standar untuk transfer file antar komputer. Lokasinya diidentifikasi
dengan URL yang dimulai dengan ftp. Untuk mengakses file di FTP
server dapat digunakan program yang disebut FTP client dimana
program ini akan membuka jalur komunikasi dan kemudian
mengambil file yang diinginkan. Selain FTP ada juga yang disebut
TFTP. TFTP menggunakan protocol FTP tetapi tidak menggunakan
Authentikasi. Jika dalam FTP saat pertama kali koneksi, kita diminta
untuk memberikan username dan password sedangkan TFTP tidak.
Selain itu FTP menggunakan protocol TCP sedangkan TFTP
menggunakan protocol UDP.
•
Akses Jarak Jauh
Ada beberapa keadaan dimana administrasi server terpaksa dilakukan
dari jarak jauh. Dengan menggunakan program kecil dari sisi client
kita dapat langsung mengakses server yang diinginkan. Beberapa cara
seperti Telnet, SSH, dan VPN dapat digunakan untuk keperluan ini.
Sayangnya, dikarenakan keterbatasan jalur komunikasi, akses jarak
jauh biasanya hanya bersifat text-mode saja, meskipun dapat
diusahakan untuk akses secara grafis, orang lebih suka menggunakan
akses text-mode, yang tentunya hal ini akan mempengaruhi konsumsi
jalur komunikasi yang sempit.
•
Layanan Komunikasi Real-time
Email dan Usenet digunakan ketika orang ingin berkomunikasi tidak
secara real-time. Yaitu ketika orang lain mengirimkan email dan
kemudian menunggu untuk orang lain menerima, membaca dan
membalasnya. Layanan komunikasi Real-time memberikan solusi
langsung dimana pengirim dan penerima dapat berdialog (biasanya
text-mode) secara langsung. Untuk layanan komunikasi Real-time,
umumnya tersedia IRC dan web-based IRC. Selain itu ada juga yang
menggunakan program lain seperti ICQ, Yahoo messenger, AOL
M essenger, dan sebagainya.
•
Layanan DNS (Directory Name Server)
Dalam dunia Internet, semua komputer diindentifikasikan dengan
alamat IP sehingga untuk mengenali alamat www.binus.ac.id
diperlukan
sebuah
layanan
DNS dari server
tertentu yang
memberitahukan bahwa www.binus.ac.id mempunyai alamat IP
202.155.89.19. Layanan ini bekerja untuk menterjemahkan nama
komputer menjadi alamat IP.
2.3
TCP/IP
TCP/IP merupakan salah satu protokol yang mengatur bagaimana terjadinya
hubungan dan perpindahan data antara dua atau lebih komputer. Protokol adalah
sekumpulan aturan dalam komunikasi data.
Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi
keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat
keras. Sebagian besar protokol memilki karakteristik berikut:
•
M elakukan deteksi apakah ada koneksi fisik atau tidak, yang dilakukan oleh
komputer atau mesin lain.
•
M elakukan handshaking.
•
M enjadi negosiator berbagai macam karakteristik koneksi.
•
M engatur bagaimana mengawali dan mengakhiri suatu pesan.
•
M enentukan format pesan.
•
M elakukan error detection dan error correction saat terjadi kerusakan pesan.
•
M engakhiri suatu koneksi.
Secara umum, format protokol meliputi:
•
Format informasi.
•
Pewaktuan (timing).
•
Urutan (sequencing).
•
Kontrol kesalahan (error control).
Pada masa ARPANET protokol yang digunakan untuk komunikasi data adalah
NCP (Network Communication Protokol). Semakin lama ukuran ARPANET semakin
membesar dan NCP tidak sanggup menampung node komputer yang lebih besar.
DARPA kemudian mendanai pembuatan protokol komunikasi yang lebih umum.
Protokol ini dinamai TCP/IP. Departemen Pertahanan Amerika menyatakan TCP/IP
menjadi standar untuk jaringannya pada tahun 1982. Protokol ini kemudian diadopsi
menjadi standar ARPANET pada tahun 1983. Perusahaan Bolt Beranek Newman (BBN)
membuat protokol TCP/IP supaya dapat berjalan di atas komputer dengan sistem operasi
UNIX. Pada saat itulah dimulai perkawinan antara UNIX dan TCP/IP.
TCP/IP memiliki karakteristik yang membedakannya dari protokol-protokol
komunikasi yang lain, di antaranya:
•
Bersifat standar, terbuka dan tidak bergantung pada perangkat keras atau sistem
operasi tertentu.
•
Bebas dari jaringan fisik tertentu, memungkinkan integrasi berbagai jenis
jaringan (Ethernet, token ring, dial-up).
•
M empunyai skema pengalamatan yang umum bagi setiap device yang terhubung
dengan jaringan.
•
M enyediakan berbagai layanan bagi user.
Berikut ini gambar dan penjelasan singkat masing-masing layer protokol TCP/IP
beserta fungsinya:
Gambar 2.9 TCP/IP
2.3.1
Network Access Layer
Lapisan pertama adalah Network Access Layer (identik dengan lapisan
Physical dan Data Link layer pada O SI). Pada lapisan ini, didefinisikan
bagaimana penyaluran data dalam bentuk frame-frame data pada media
fisik yang digunakan secara andal. Lapisan ini biasanya memberikan
servis untuk deteksi dan koreksi kesalahan dari data yang ditransmisikan.
Beberapa contoh protokol yang digunakan pada lapisan ini adalah X.25
untuk jaringan publik, Ethernet untuk jaringan Ethernet, dan sebagainya.
2.3.2
Internet Layer
Lapisan kedua adalah Internet Layer (identik dengan Network Layer pada
OSI). Lapisan ini bertugas untuk menjamin agar suatu paket yang
dikirimkan dapat menemukan tujuannya. Lapisan ini memiliki peranan
penting terutama dalam mewujudkan internetworking yang meliputi
wilayah luas (worldwide Internet).
Beberapa tugas penting pada lapisan ini adalah:
•
Addressing, yakni melengkapi setiap paket data dengan
alamat Internet atau yang dikenal dengan Internet Protocol
address (IP address). Karena pengalamatan (addressing)
berada pada level ini, maka jaringan TCP/IP independen dari
jenis media, sistem operasi, dan komputer yang digunakan.
•
Routing, yakni menentukan rute ke mana paket data akan
dikirim agar mencapai tujuan yang diinginkan. Routing
merupakan fungsi penting dari Internet Protocol (IP). Proses
routing sepenuhnya ditentukan oleh jaringan. Pengirim tidak
memiliki kendali terhadap paket yang dikirimkannya. Routerrouter
pada
jaringan
TCP/IP-lah
yang
menentukan
penyampaian paket data dari pengirim ke penerima. Pada
bagian ini akan dijelaskan bagaimana hubungan komunikasi
antara komputer A dengan komputer B terbentuk dari satu seri
hop tunggal. Hob yang lebih banyak memungkinkan kita
untuk membuat jaringan yang lebih besar. Akan tetapi hop
berada diantara dua mesin yang terkoneksi langsung sehingga
dapat mendiagnosa setiap link secara terpisah, dengan
menggunakan semua teknik yang digunakan pada sebuah
jaringan hop-tunggal yang sederhana.
Gambar 2.10 Proses Pengiriman Data melewati Router
Pada bagian ini juga menjelaskan jika mesin destinasi tidak
terkoneksi langsung, maka paket harus dikirimkan melalui
router. Netmask tidak memberi tahu komputer A router mana
yang digunakan. Oleh karena itu memerlukan sebuah
mekanisme baru. Yang bisa jadi sama sederhananya dengan
table yang dikonfigurasikan secara manual. Akan tetapi
kebanyakan mesin – mesin LAN dapat melakukan router
“default gateway” tunggal.
2.3.3
Transport Layer
Lapisan ketiga adalah Transport Layer atau biasa disebut host - to - host
(identik dengan Transport Layer pada OSI). Pada lapisan ini didefinisikan
cara-cara untuk melakukan pengiriman data antara end to end host.
Lapisan ini menjamin bahwa informasi yang diterima pada sisi penerima
akan sama dengan informasi yang dikirim oleh pengirim. Lapisan ini
memiliki beberapa fungsi penting antara lain:
•
Flow Control. Pengiriman data yang telah dipecah menjadi
paket-paket data harus diatur sedemikian rupa agar pengirim
tidak sampai mengirimkan data dengan kecepatan yang
melebihi kemampuan penerima dalam menerima data.
•
Error Detection. Pengirim dan penerima juga melengkapi
data dengan sejumlah informasi yang bisa digunakan untuk
memeriksa apakah data yang dikirimkan telah bebas dari
kesalahan. Jika ditemukan kesalahan pada paket data yang
diterima, maka penerima tidak akan menerima data tersebut.
Pengirim akan mengirim ulang paket data yang mengandung
kesalahan tadi. Dengan demikian, data dijamin bebas dari
kesalahan (error free) pada saat diteruskan ke lapisan aplikasi.
Konsekuensi dari mekanisme ini adalah timbulnya delay yang cukup
berarti, namun selama aplikasi tidak bersifat real-time delay ini tidak
menjadi masalah, karena yang lebih diutamakan adalah data yang bebas
dari kesalahan.
Ada dua buah protokol yang digunakan pada layer ini, yaitu:
Transmission Control Protocol (TCP) dan User Datagram Protocol
(UDP).
TCP digunakan oleh aplikasi-aplikasi yang membutuhkan keandalan
data. Sedangkan UDP digunakan untuk aplikasi yang tidak menuntut
keandalan tinggi. Beberapa aplikasi lebih sesuai menggunakan UDP
sebagai protokol transport. Contohnya adalah aplikasi database yang
bersifat query dan response, atau aplikasi lain yang sangat sensitive
terhadap delay seperti video conference. Aplikasi seperti ini dapat
mentolerir sedikit kesalahan karena gambar atau suara masih tetap bisa
dimengerti. TCP memiliki fungsi flow control dan error detection dan
bersifat connection oriented. Sebaliknya UDP bersifat connectionless,
tidak ada mekanisme pemeriksaan data dan flow control, sehingga UDP
disebut juga unreliable protocol.
2.3.4
Application Layer
M enurut Iwan Sofana (2010 pp244-248)Lapisan keempat adalah
Application Layer (identik dengan Application, Presentation, Session
Layer pada OSI). Sesuai namanya, lapisan ini mendefinisikan aplikasiaplikasi yang dijalankan pada jaringan. Cukup banyak protokol yang
telah dikembangkan pada lapisan ini. Contohnya adalah SM TP (Simple
Mail Transfer Protocol) untuk pengiriman electronic mail, FTP (File
Transfer Protocol) untuk transfer file, HTTP (Hyper Text Transfer
Protocol) untuk apliksi berbasis Web atau WWW (World Wide Web),
NNTP (Network News Transfer Protocol) untuk distribusi news group
dan sebagainya.
2.4
OS I Layer
2.4.1
Tentang OS I Layer
M odel OSI sering digunakan untuk menjelaskan cara kerja jaringan
komputer secara logika. Secara umum model OSI membagi berbagai fungsi
network menjadi 7 lapisan. M odel OSI menjadi semacam referensi atau acuan
dalam memahami cara kerja jaringan komputer. Walaupun OSI merupakan
sebuah model yang diakui di dunia saat ini, namun tidak ada paksaan bagi
pengembang hardware/software dan user untuk menggunakannya. Sebagai
contoh, jaringan Internet menggunakan model DARPA (Defence Advanced
Research Project Agency) yang berbeda dengan model OSI. Bahkan Internet bisa
berkembang sangat pesat walaupun tidak menggunakan model OSI.
Perlu dipahami OSI bukanlah sebuah protokol. Protokol adalah
sekumpulan aturan yang digunakan pada komunikasi data. Protokol jaringan
komputer cukup banyak, beberapa yang popular seperti: TCP/IP, IPX, NetBIOS,
PPP, AppleTalk, dan sebagainya. M odel OSI dibuat setelah teknologi jaringan
komputer hadir di antara kita.
M odel OSI terdiri atas layer-layer atau lapisan-lapisan berjumlah 7 buah.
Ketujuh layer tersebut yaitu:
Gambar 2.11 OSI LA YER
2.4.1.1
Physical Layer
Layer ini menentukan masalah kelistrikan/gelombang/medan dan
berbagai prosedur/fungsi yang berkaitan dengan link fisik, seperti besar
tegangan/arus listrik, panjang maksimal media transmisi, pergantian fasa,
jenis kabel dan konektor.
2.4.1.2
Data Link Layer
M enentukan pengalamatan fisik (hardware address), error
notification (pendeteksi error), frame flow control (kendali aliran frame),
dan topologi network. Ada 2 sublayer pada data link, yaitu: Logical Link
Control (LLC) dan M edia Access Control (M AC). LLC mengatur
komunikasi, seperti error notification dan flow control. Sedangkan M ac
mengatur pengalamatan fisik yang digunakan dalam proses komunikasi
antar-adapter.
2.4.1.3
Network Layer
M enentukan rute yang dilalui oleh data. Layer ini menyediakan
logical addressing (pengalamatan logika) dan path determination
(penentuan rute tujuan).
2.4.1.4
Transport Layer
M enyediakan end-to-end communication protocol. Layer ini
bertanggung jawab terhadap
“keselamatan data” dan segmentasi
data”,seperti: mengatur flow control (kendali aliran data), error detection
(deteksi error) and correction (koreksi), data sequencing (urutan data),
dan size of the packet (ukuran paket)
2.4.1.5
Session Layer
M engatur sesi (session) yang meliputi establishing (memulai
sesi), maintaining (mempertahankan sesi), dan terminating (mengakhiri
sesi) antar entitas yang dimiliki oleh presentation layer.
2.4.1.6
Presentation Layer
M engatur konversi dan translasi berbagai format data, seperti
kompresi data dan enkripsi data.
2.4.1.7
Application Layer
M enyediakan servis bagi berbagai aplikasi network.
2.4.2
Komunikasi Antar-Layer
Suatu layer dapat berkomunikasi secara vertikal dengan layer lain yang
berada tepat dibawah atau diatasnya. Sebagai contoh, layer Data Link dapat
berkomunikasi dengan layer Physical atau Network, namun layer Data Link tidak
bisa berkomunikasi dengan layer Application.
Suatu layer dapat berkomunikasi secara horizontal dengan layer yang
sama pada host lain. M isalkan layer Data Link berkomunikasi dengan dengan
layer Data Link pada host lain. Komunikasi layer secara horizontal bersifat
virtual, artinya tidak terjadi secara langsung sebagaimana yang dilakukan pada
komunikasi vertical.
Informasi yang mengalir dari suatu layer ke layer yang lain akan
mengalami perubahan bentuk atau transformasi. Berikut ini gambaran tentang
transformasi informasi dari layer Application hingga layer Physical.
•
Informasi berawal dari layer Application. Informasi kemudian melewati layer
Presentation dan layer Session. Pada tahap ini biasanya belum dilakukan
transformasi data. Informasi yang melalui ketiga layer ini disebut PDU
(Protocol Data Unit) atau data saja.
•
Setelah sampai di layer Transport, data akan mengalami transformasi ke
bentuk lain yang disebut segment atau segmen.
•
Segment mengalir ke layer Network dan kemudian diubah menjadi packet
atau paket.
•
Packet mengalir ke layer Data Link dan kemudian diubah menjadi frame.
•
Terakhir, frame mengalir ke layer Physical dan kemudian diubah menjadi
bits atau bit-bit. Pada layer ini, bit-bit diubah menjadi besaran fisik, seperti
arus listrik, gelombang elektormagnetik, dan sebagainya.
Proses pengubahan bentuk dari satu layer ke layer berikutnya dilakukan dengan
menambahkan header khusus. Inilah yang disebut dengan encapsulation atau
enkapsulasi. Proses enkapsulasi terjadi berulang-ulang hingga data diubah
menjadi bit-bit. Kemudian bit-bit ini dikirim ke host target melalui media
jaringan.
Setelah informasi (berupa bit-bit) sampai di host target maka proses
kebalikannya, yaitu “melepas” header satu persatu dari layer terbawah hingga ke
layer paling atas akan dilakukan. Proses melepas header ini disebut deencapsulation atau de-enkapsulasi.
2.5
Keamanan Jaringan
Pembangunan komputer yang sedemikian pesatnya selain meningkatkan
ketergantungan manusia terhadap komputer juga semakin menuntut kompleksitas yang
semakin tinggi namun dengan penggunaan yang mudah bagi pengguna. Dengan
dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih sering
diakses. Dengan makin banyaknya akses, keamanan komputer tersebut makin rentan,
terutama jika ada pemakai yang mempunyai niat buruk. Pengaturan keamanan pada
jaringan komputer dapat mengendalikan akses pengguna terhadap sumber daya jaringan.
2.5.1
Bentuk-bentuk Pengamanan
M enurut Zwicky E (2000), saat ini terdapat tiga bentuk pengamanan yang
dilakukan oleh orang – orang awam yaitu :
™
Tanpa pengamanan. Pengamanan tersebut adalah yang paling mudah dan
biasanya dilakukan oleh orang – orang yang belum mengerti tentang
pengamanan sistem informasi. Pengguna hanya memasangkan program
begitu saja tanpa memperdulikan sistem keamanannya.
™
Pengamanan local. Pada sistem pengamanan ini pengguna mulai sadar akan
pentingnya
menggunakan
program
tambahan
untuk
meningkatkan
perlindungan. Pengamanan dilakukan per komputer. Kesulitan yang muncul
adalah jika komputer terdapat lebih dari satu komputer bahkan ratusan atau
ribuan komputer dalam sebuah perusahaan yang harus ditangani. Setiap
komputer memiliki arsitektur yang berbeda – beda mulai dari sistem
operasinya, program yang dijalankan, dan hardware – hardware yang
digunakan.
™
Pengamanan global / jaringan. Pengamanan ini mulai banyak digunakan
dengan alasan dalam satu jaringan terdiri dari banyak komputer.
Pengamanan global dapat digunakan untuk mengatur dan mengamankan
jaringan dengan cara mengontrol layanan apa saja yang dapat digunakan
oleh setiap group dalam jaringan tersebut.
Dari ketiga pengamanan yang telah dijelaskan diatas tidak ada satupun
yang dapat memberikan jalan terbaik. Pengamanan yang dapat dilakukan dalam
sistem informasi berlaku pada bidang yang berbeda – beda. Secara garis besar
jika ingin membuat bentuk pengamanan perlu memperhatikan 3 hal, yaitu:
™
Teknis. Dalam hal ini perlu diperhatikan bagian mana dalam sistem yang
mempunyai kelemahan pada programnya. Tidak menutup kemungkinan
para penyerang menggunakan program mereka untuk menyerang sistem
yang mempunyai kelemahan dari sisi teknis pembuatan program.
™
Aturan.
Biasanya dalam
sistem informasi terdapat
aturan
untuk
penggunaannya. Setiap pengguna diberikan aturan – aturan yang harus
ditaati agar tidak terjadi penyalahgunaan sistem. Kekurangan dari aturan
iniliah yang membuat penyerang untuk melakukan kegiatannya. Aturan –
aturan iniliah yang dapat mengurangi terjadi nya kerusakan sistem
dikarenakan atas ketidak-tahuan pengguna.
™
Fisik. Akses langsung terhadap sistem informasi harus dilakukan sesuai
dengan aturan yang telah ditetapkan. Jika penyerang mempunyai hak untuk
mengakses secara fisik ke server maka akan dapat menyebabkan kerusakan
bagi sistem operasi. Contoh kasus adalah pencurian informasi perusahaan,
perusakan data – data penting dalam perusahaan.
2.5.2
Terminologi Dasar
M enurut Goldman (2003,p536), pembangunan security policy yang
paling utama berakar dari lima langkah-langkah berikut:
1. M engidentifikasi assets
2. M engidentifikasi threat
3. M engidentifikasi vulnerability
4. M empertimbangkan resiko (risk)
5. M engambil langkah-langkah perlindungan (protective measure)
Assets adalah bagian perusahaan yang memiliki nilai manfaat dan
memerlukan derajat perlindungan. Dalam hal keamanan jaringan, asset meliputi
data perusahaan dan perangkat keras jaringan, perangkat lunak, dan media yang
digunakan untuk mengangkut dan menyimpan data.
Kelemahan dalam sebuah sistem baik program, desain ataupun
implementasi dinamakan sebagai vulnerability. Akibat dari vulnerability ini
adalah timbulnya ancaman atau yang dikenal dengan threat. Threat atau
ancaman belum tentu akan menimbulkan kerusakan pada suatu sistem.
Berdasarkan ancaman atau threat yang ada, ada kemungkinan terjadinya
serangan atau attack yang mengancam keamanan dari sistem.
Setelah vulnerability telah diidentifikasi, dengan mempertimbangkan
risiko (risk), probabilitas dari suatu threat yang berhasil menyerang asset tertentu
dalam kurun waktu tertentu melalui vulnerability tertentu dapat dianalisis.
Langkah-langkah perlindungan (protective measures) kemudian didesain dan
diambil untuk menghalangi vulnerability untuk mencegah threat menyerang
assets.
2.5.3
Elemen-elemen Keamanan Jaringan
M enurut Lusignan, Steudler, dan Allison (2000), tujuan informasi dan
keamanan jaringan adalah untuk memberikan tiga elemen keamanan yang sering
disingkat CIA (confidentiality, integrity dan availability). Serangan hacker
adalah serangan terhadap salah satu elemen CIA dan mengancam salah satu
elemen CIA ini.
Confidentiality (kerahasiaan) melindungi infomasi dari pengungkapan
yang tidak sah atau diintersepsi. Kriptogafi dan access control digunakan untuk
melindungi confidentialy. Upaya yang diterapkan untuk melindungi confidentialy
tergantung pada kepekaan suatu informasi dan seberapa besar kemungkinan
suatu data dapat dilihat maupun diintersepsi oleh pihak lain.
Integrity (integritas) memastikan bahwa suatu informasi atau perangkat
lunak adalah lengkap, akurat, dan otentik. Elemen ini meninjau seberapa besar
keinginan kita dalam menjaga pihak maupun proses yang tidak berhak dari
perubahan yang tidak sah. Perubahan ini dapat disengaja maupun tidak
disengaja.
Availability (ketersediaan) memastikan bahwa informasi dan layanan
dapat diakses dan berfungsi saat diperlukan. Redudansi, toleransi kesalahan,
kehandalan, failover, backup, pemulihan, ketahanan, dan load balancing adalah
konsep desain jaringan yang digunakan untuk menjamin avaibility.
2.5.4
Keseimbangan antara Keamanan dan Produktivitas
M enurut Goldman (2003,p533),
terdapat tiga penerapan kebijakan
keamanan yang memiliki hubungan yang berpengaruh terhadap produktivitas
perusahaan:
2.5.4.1 Keamanan yang Lemah
Gambar 2.12 Keamanan yang Lemah
Kebijakan keamanan yang lemah dapat menyebabkan tingkat
keamanan yang rendah, resiko tinggi dan biaya rendah, serta tidak
mengakibatkan menurunnya produktivitas. Pada akhirnya, akses yang
terbuka dapat mengakibatkan kehilangan data atau masalah integritas
yang bisa menyebabkan menurunnya produktivitas.
2.5.4.2 Keamanan yang Terlalu Ketat
Gambar 2.13 Keamanan yang Terlalu Ketat
Kebijakan kemananan yang terlalu ketat juga memiliki dampak
terhadap produktivitas, yaitu biaya tinggi, resiko rendah, akses terbatas,
serta produktivitas menurun. Keamanan yang terlalu ketat dapat
menyebabkan ketidakpatuhan dengan proses keamanan sehingga dapat
mengakibatkan menurunnya keamanan.
2.5.4.3 Keseimbangan
yang
Produktivitas
Optimal
dari
Keamanan
dan
Gambar 2.14 Keseimbangan Keamanan dan Produktivitas
Kebijikan Keamanan ini menimbulkan keseimbangan yang
optimal dari keamanan dan produktivitas di mana keterbatasan kebijakan
keamanan diimbangi dengan penerimaan pengguna terhadap kebijakan
tersebut.
2.6
Serangan Terhadap Keamanan Jaringan
2.6.1
Arti dan Pengertian Virus Komputer
M enurut Hartojo Salim, virus komputer adalah suatu program komputer
yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau
salinan dirinya ke dalam media penyimpanan maupun dokumen serta ke dalam
jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut.
Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan
aneh hingga merusak komputer serta menghapus file atau dokumen dalam
komputer.
2.6.2
Arti dan Pengertian Varian Virus Worm, Trojan Dan S pyware
™ Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer yang
memungkinkan komputer pengguna terinfeksi virus tanpa harus eksekusi
suatu file yang umumnya terjadi pada jaringan.
™ Trojan
Trojan adalah sebuah program yang memungkinkan komputer pengguna sah
dikontrol orang lain melalui jaringan atau internet.
™ Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau
perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa
disadari pengguna. Biasanya digunakan oleh pihak pemasang iklan.
2.6.3
Ciri-Ciri Komputer Kita Terinfeksi Virus Komputer
™ Komputer berjalan lambat dari normal.
™ Sering keluar pesan eror atau aneh-aneh.
™ Perubahan tampilan pada komputer.
™ M edia penyimpanan seperti disket, flashdisk, dan sebagainya langsung
mengkopi file aneh tanpa pengguna melakukan copy ketika pengguna
hubungkan ke komputer.
™ Komputer kadangkala melakukan restart dengan sendirinya atau crash ketika
sedang berjalan.
™ Kadangkala muncul pesan atau tulisan aneh.
™ Komputer hang atau berhenti merespon pengguna.
™ Harddisk tidak bisa diakses.
™ Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah
hardware dan software driver.
™ Sering ada menu atau kotak dialog yang error atau rusak.
™ Hilangnya beberapa fungsi dasar komputer.
™ Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa
perintah pengguna.
™ File yang disimpan di komputer atau media penyimpanan hilang begitu saja
atau disembunyikan virus dan lain – lain.
Contoh bentuk media penyebaran virus komputer dari komputer yang
satu ke komputer yang lain:
™ M edia Penyimpanan (disket, flashdisk, hard disk eksternal, zipdisk, cd, dvd,
bluray disc, cartridge, dan lain sebagainya).
™ Jaringan LAN, WAN, MAN, internet dan lain sebagainya.
™ File attachment atau file lampiran pada email atau pesan elektronik lainnya.
™ File software (piranti lunak) yang ditunggangi virus komputer.
2.6.4
Denial of Service
Jenis serangan ini bertujuan menghabiskan resource dari suatu elemen dalam
jaringan, biasanya dengan mengirimkan paket dalam jumlah besar ke suatu target
(network flooding) Seseorang dapat saja mengirimkan request palsu dengan
alamat pengirim diisi target yang akan diserang. Kemudian request ini dikirimkan
kepada banyak elemen SIP. Secara umum ada 2 cara melakukan serangan DoS:
2.6.4.1 DoS dengan Mematikan Server:
Tujuan serangan ini adalah membuat server shutdown, reboot,
crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang
sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun
penyerang sudah berhenti menyerang, server baru normal kembali setelah
di-restart/reboot.
Berikut ini beberapa contoh vulnerability yang berakibat pada
DoS attack:
™ Ping of Death
Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak
ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit
akan membuat server crash, freeze atau reboot. Serangan ini dilakukan
dengan mengirimkan “specially crafted” paket berupa oversized ICM P
packet, yaitu paket yang ukurannya di atas normal. Ketika server
menerima dan memproses paket yang “aneh” ini, maka server akan
reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa
merusak server hanya dengan satu tembakan saja.
™ MySQL IF Query DoS
Bug ini akan membuat mysql server menjadi crash hanya dengan
mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT
id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga
jenis serangan “one shot one kill”.
™ Cisco Global Site Selector DNS Request Denial of Service
Bug ini membuat DNS server Cisco mati dengan mengirimkan
beberapa “specially crafted” paket request DNS dalam urutan tertentu.
Tiga contoh di atas cukup memberikan gambaran tentang bagaimana
serangan DoS jenis ini dilakukan. Pada intinya adalah attacker
memanfaatkan bug yang membuat server berhenti bekerja dan biasanya
dilakukan sendirian secara remote dengan mengirimkan specially crafted
packet.
2.6.4.2 DoS dengan Menyibukkan Server
Jenis DoS ini bersifat sementara, server akan kembali normal bila
attacker berhenti mengirimkan request yang membuat sibuk server.
Gambar 2.15 Cara Kerja DoS
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi
perintah kepada semua pasukannya untuk membuat request HTTP ke
sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka
web server akan dibanjiri request sehingga menjadi terlalu sibuk dan
tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).
Serangan jenis ini tidak ada obatnya karena attacker tidak mengexploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain,
serangan dapat dicegah dengan melakukan patching atau update software,
maka serangan ini tidak bisa dihentikan dengan update atau patch.
2.7
Firewall
M enurut M ansfield (2004,p248), firewall adalah titik masuk dan keluar tunggal
jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk
menghentikan lalu lintas tidak sah dari satu jaringan ke jaringan lain. Semua paket
melewati firewall dan tidak ada paket yang keluar atau masuk bebas melalui tempat lain.
Firewall menolak akses jaringan dalam pada batas jaringan dalam yang dapat dipercaya.
Karena paket ditolak sebelum mereka mencapai device yang menjalankan service
tertentu, firewall akan memproteksi sebagian besar vulnerability pada aplikasi dan
sistem operasi perusahaan.
Gambar 2.16 Penempatan Firewall
Terdapat beberapa tujuan penggunaan firewall, antara lain:
a. Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data
tertentu. Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah
cocok atau tidak dengan kriteria yang ada pada standar keamanan yang
didefinisikan dalam firewall.
b. Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu
atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan workstation, server, router, atau local area network (LAN) seperti
gambar berikut.
Gambar 2.17 Firewall sebagai pembatas LAN dengan internet
c. Penggunaan firewall dapat mencegah upaya berbagai trojan horses, virus,
maupun spyware untuk memasuki sistem yang dituju dengan cara mencegah
hubungan dari luar. Kecuali yang diperuntukkan bagi komputer dan port tertentu.
d. Firewall akan melakukan filter serta audit lalu lintas data yang melintasi
perbatasan antara jaringan luar maupun dalam.
2.7.1
Jenis-jenis Firewall
Terdapat tiga jenis firewall yang digunakan untuk membandingkan
bagaimana jenis firewall tertentu beroperasi dan membuat keputusan tentang
jenis firewall yang tepat untuk kebutuhan tertentu (Osipov, Sweeney, Weaver,
2003, p19).
2.7.1.1 Packet Filters
Setiap paket data di internet secara unik diidentifikasi oleh header
yang merupakan alamat sumber dari komputer yang mengeluarkan pesan
dan alamat tujuan dari server dimana pesan terikat. Sebuah paket difilter
hanya pada informasi header saja, isi dari paket tidak diperiksa. Filter
adalah sebuah program yang memeriksa alamat sumber dan alamat tujuan
dari setiap paket yang masuk melewati firewall. Tabel filter adalah daftar
dari alamat-alamat yang data paket dan pesan baik diizinkan atau dilarang
untuk memasuki jaringan perusahaan melalui firewall. Tabel filter juga
membatasi akses dari IP address tertentu pada direktori tertentu.
Firewall tipe ini membuat keputusan apakah sebuah paket akan
diteruskan atau ditolak berdasarkan source dan destination. M enurut
M ansfield(2004, p252), kelebihan dari Packet Filters adalah merupakan
firewall yang sangat cepat, tetapi memiliki beberapa keterbatasan, yaitu:
•
Tidak menjaga kondisi koneksi TCP yang sudah terbentuk,
sehingga terdapat tipe penyerangan yang tidak bisa dicegah seperti
Denial of Service (DoS) atau SYN Flood.
Gambar 2.18 Serangan dan Denial of Service (DoS) pada Packet Filter
•
Kesulitan menangani FTP, karena adanya operasi multi-port pada
FTP yaitu port 21 digunakan untuk mengirim perintah dan port 20
digunakan untuk mentransfer data.
•
Tidak menangani autentikasi user.
2.7.1.2 S tateful Inspection Packet Filter
M enurut Osipov, Sweeney dan Weaver (2003, p19), konsep
stateful inspection muncul dalam upaya untuk memperbaiki kemampuan
dan keamanan packet filter saat masih mengutamakan kecepatan. Stateful
inspection packet filter dapat melacak sesi network, sehingga ketika
menerima paket ACK, stateful inspection packet filter dapat menentukan
legitimasi dengan pencocokan paket ke entri yang sesuai pada state table.
Firewall stateful inspection paket filter mengelola aktual dari
aktivitas aktual. M isalnya informasi tentang semua koneksi TCP dan
menggunakan
gabungan
informasi
ini
dengan
address/port
source/destination paket untuk menentukan apakah paket diperbolehkan
lewat atau ditolak.
Gambar 2.19 Koneksi Internal - Eksternal pada Stateful Inspection Packet
Filtering
Stateful inspection packet filter juga dapat diterapkan untuk
komunikasi UDP dalam mode pseudo. Dalam hal ini, firewall membuat
entri pada state table ketika paket UDP pertama ditransmisikan. Sebuah
paket UDP dari jaringan yang kurang aman hanya akan diterima jika entri
yang sesuai ditemukan pada tabel koneksi.
Pada application layer, kita bisa melihat penggunaan lebih lanjut
untuk stateful inspection packet filter pada protokol seperti FTP. FTP
menggunakan operasi multi-port dimana server yang terhubung ke user
pada port 21 akan memulai kembali koneksi data pada port 20 transfer
data diminta. Jika firewall tidak terus melacak koneksi kontrol FTP telah
dibentuk sebelumnya, tidak akan memungkinkan sambungan data
kembali masuk.
M enurut M ansfield (2004,p256), sebuah user dari luar jaringan
dapat menghubungkan diri pada firewall stateful inspection packet filter
dan melakukan autentikasi pada firewall kemudian firewall mencatatnya.
Hal ini mengijinkan user dari luar jaringan yang telah diautentikasi untuk
terhubung pada resource tertentu pada jaringan internal.
2.7.1.3 Application Proxies
M enurut M ansfield (2004,p259-261) Applications Proxies adalah
sebuah program firewall yang bekerja pada level aplikasi. Pada saat
terjadi koneksi TCP, client mengadakan koneksi pada application proxies
kemudian application proxies menghubungkan diri pada server.
Application proxies bertindak sebagai proxy pada sisi client. Firewall
menerima request dari client, menganalisis, dan jika sesuai dengan aturan
maka application proxies melakukan pengiriman pada server melalui
koneksi application proxies-server. Application proxies menangani
respon dari server pada cara yang sama.
Gambar 2.20 Koneksi TCP yang Berbeda pada Kedua Sisi Applications
Proxies
Dengan application proxies, paket dari client tidak diteruskan ke
server, namun hanya informasi semantik (perintah protokol dan
sebagainya) yang diuraikan dari paket yang direlay. Paket tidak normal
yang dikirimkan dari client tidak akan bisa mencapai server.
Secara fundamental, application proxies sangat berbeda dengan
firewall jenis packet filters dan stateful inspection packet filter yang
hanya memiliki koneksi tunggal, sedangkan application proxies terdapat
dua koneksi TCP yang berbeda.
2.7.1.4 Firewall Hybrid
M enurut M ansfield(2004,p261) Firewall Hybrid adalah gabungan
dari Stateful inspection packet filter untuk performa dan application
proxies untuk kontrol yang lebih baik terhadap protokol tertentu,
terutama fungsi dalam mengontrol traffic email dan Web. Kebanyakan
firewall modern merupakan tipe hybrid.
2.7.2
Teknik-teknik dalam Firewall
Adapun beberapa teknik yang digunakan dalam firewall adalah sebagai
berikut:
™ Service control
Kendali berdasarkan tipe-tipe layanan yang digunakan di Internet dan
boleh diakses baik untuk kedalam maupun keluar firewall. Firewall akan
mengecek IP address dan juga nomor port yang digunakan baik pada
protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang
akan menerima dan menerjemahkan setiap permintaan akan suatu layanan
sebelum mengijinkannya.
™ Direction Control
Kendali berdasarkan arah dari berbagai permintaan (request) terhadap
layanan yang akan dikenali dan diijinkan melewati firewall.
™ User Control
Kendali berdasarkan pengguna/user untuk dapat menjalankan suatu
layanan. Artinya user yang dapat dan ada yang tidak dapat menjalankan
suatu servis, hal ini dikarenakan user tersebut tidak diijinkan untuk melewati
firewall. Firewall digunakan untuk membatasi user dari jaringan lokal untuk
mengakses keluar atau dapat diterapkan untuk membatasi pengguna dari luar.
™ Behavior Control
Kendali berdasarkan seberapa banyak layanan itu telah digunakan.
M isalnya, firewall dapat memfilter email untuk menanggulangi atau
mencegah spam.
2.8
DMZ (Demilitarized Zone)
M enurut Niall M ansfield (2003, p261) Demilitarized zone (DM Z) adalah sebuah
jaringan half-way-house di antara jaringan untrusted, Internet eksternal dan jaringan
trusted LAN internal. DM Z berisi server yang dapat diakses oleh Internet, misalnya mail
server yang menerima email dari internet, dan web server yang menyimpan web server
yang menyimpan web site publik. Firewall memperbolehkan orang luar di internet untuk
mengakses server pada DMZ, tetapi tidak bagi user pada LAN.
Gambar 2.21 DMZ
Tujuan dari DM Z adalah untuk menjaga agar server publik terpisah dari LAN
anda, jika suatu saat server publik diserang dari luar. Hal ini dikarenakan tidak ada
firewall yang dapat menjamin keamanan jaringan 100% aman. Dalam menjaga LAN,
firewall menolak traffic dari DMZ untuk ditujukan ke LAN, sama halnya dari WAN ke
LAN. Pada saat web server diserang, LAN masih terproteksi karena penyusup harus
menembus firewall untuk mencapai LAN, tetapi jika web server berada pada LAN dan
diserang maka penyusup dapat mengakses semua jaringan. Mail server dan web server
sangat terkenal karena memiliki celah keamanan di dalamnya.
Beberapa akses pada DMZ diperbolehkan dari internet, akan sangat baik untuk
mengkonfigurasi firewall seketat mungkin. Akses diperbolehkan hanya pada service
tertentu yang anda inginkan untuk diakses biasanya HTTP dan SM TP dan blok yang
lain. Hal ini mengikuti prinsip keamanan yaitu tolak semua awalnya, lalu buka sesedikit
mungkin. Pendekatan ini menjaga anda dari kesalahan konfigurasi yang tidak disengaja.
Terdapat beberapa peringatan yang harus diambil dengan komputer yang
memiliki akses internet:
™ Nonaktifkan semua layanan jaringan yang tidak dibutuhkan, untuk dua alasan:
•
Jika sebuah layanan tidak aktif, tidak ada seorangpun yang dapat terhubung.
•
Semua software mempunyai bug, dan banyak celah keamanan timbul dari
bug software. Semakin banyak software yang dijalankan, semakin banyak
bug dan celah keamanan yang dimiliki.
™ Hapus semua software yang tidak dibutuhkan dari komputer.
Pada gambar terdapat web server, mail server dan DNS. Web server DM Z
berguna untuk menyediakan website publik, dapat diakses dari internet. Biasanya tidak
diakses oleh user biasa. Web server LAN menjalankan sistem intranet internal, diakses
oleh user internal, dan mengandung informasi pribadi. mail server DM Z menerima
email yang datang dari internet, mengirimkan pada mail server internal juga mampu
menerima email dari user internal dan mengirimkannya melalui internet pada tujuannya
dan harus berinteraksi dengan DNS untuk menemukan mail server tujuan untuk setiap
email. mail server LAN menangai semua email internal dan beberapa di antaranya juga
mengandung penjadwalan dan fungsi lainnya. Untuk DNS server paling umum di mana
server DM Z adalah DNS server utama untuk jaringan. Databasenya hanya mengandung
nama dan IP number dari publik server dan komputer pada internet mengaksesnya untuk
me-resolve alamat ini. DNS server pada LAN menyimpan informasi yang berbeda
semua alamat pada komputer LAN anda dan digunakan hanya oleh komputer internal
untuk mengakses server internal melalui namanya. DNS server LAN mungkin akan
menggunakan server DM Z sebagai forwader sehingga tidak harus berkomunikasi
dengan DNS server diluar jaringan.
Download